• tv3.lt antras skaitomiausias lietuvos naujienu portalas

REKLAMA
Komentuoti
Nuoroda nukopijuota
DALINTIS

Naujos kartos automobiliai – tai ne vien transporto priemonės, bet ir išmanūs įrenginiai, nuolat bendraujantys su gamintojų serveriais. Kiekviena kelionė, kiekvienas pagreitėjimas ar net pokalbis per balso asistentą gali būti fiksuojami, kaupiami ir, kai kuriais atvejais, išlikti automobilio atmintyje ilgiau nei pats savininkas.

Naujos kartos automobiliai – tai ne vien transporto priemonės, bet ir išmanūs įrenginiai, nuolat bendraujantys su gamintojų serveriais. Kiekviena kelionė, kiekvienas pagreitėjimas ar net pokalbis per balso asistentą gali būti fiksuojami, kaupiami ir, kai kuriais atvejais, išlikti automobilio atmintyje ilgiau nei pats savininkas.

REKLAMA

Gamintojai tikina, kad ši technologinė pažanga leidžia pagerinti saugumą, efektyvumą bei patogumą. Tačiau tuo pačiu atsiveria ir vis didesnės kibernetinio saugumo bei privatumo rizikos.

Apie tai, kokie realūs pavojai kyla dėl prijungtų automobilių ir kaip jų naudotojai gali apsaugoti savo informaciją, kalbamės su prof. dr. Šarūnu Grigaliūnu, KTU Kibernetinio saugumo kompetencijų centro vadovu.

REKLAMA
REKLAMA

Kokios pagrindinės saugumo rizikos kyla dėl šiuolaikinių automobilių prijungimo prie interneto ir nuolatinio duomenų perdavimo į gamintojų serverius?

REKLAMA

Šiandieninis automobilis – tai ratuotas išmanusis telefonas. Jame veikiantis telematikos modulis per įmontuotą eSIM nuolat bendrauja su gamintojo debesija: kas kelias sekundes išsiunčia jūsų maršrutą, vairavimo stilių, jutiklių diagnostiką ir net balso asistento įrašus. Tuo pačiu metu automobilio multimedija siūlo „Wi-Fi“ ir atnaujinimus „per orą“, o laisvų rankų įranga su įjungtu „Bluetooth“ nuolat laukia, kol pasirodys jūsų telefonas. Kai tik suporuojate įrenginį, telefonas dažnai automatiškai sinchronizuoja visą kontaktų sąrašą, skambučių žurnalą, kartais net žinučių išklotines ar nuotraukų miniatiūras, kurios lieka automobilio vidinėje atmintyje, jei jų specialiai neištrinate.

REKLAMA
REKLAMA

Pagrindinė rizika yra privatumas. Iš automobilio keliaujantys duomenys leidžia gamintojui ar jo partneriams sudaryti itin detalų jūsų gyvenimo žemėlapį – nuo to, kur gyvenate, iki to, kada lankotės pas gydytoją ar sporto klubą. Jei tokie duomenys nutekėtų arba būtų parduoti, juos būtų galima panaudoti draudimo kainoms diferencijuoti, reklamai ar net nusikalstamiems tikslams. Beje, tuo pačiu gali pasinaudoti ir piktavaliai. Iš „nulaužtų duomenų“ bus visiškai aišku, kuris laikas bus patogiausias „apsilankyti jūsų namuose, kol jūs esate darbe“.

REKLAMA
REKLAMA
REKLAMA

Kibernetinė sauga. Informacijos skaida ir telematikos programinė įranga, kaip ir bet kuri operacinė sistema, turi pažeidžiamumų. Pavyzdžiui, silpnai apsaugota OTA („over-the-air“) grandinė gali tapti kanalu kenksmingam kodui, kuris per vidinį CAN („Controller Area Network“) tinklą pasiekia svarbius valdiklius – stabdžių, vairo ar variklio valdymo bloką.

REKLAMA

Ypač dažnai nuvertinamas pavojus kyla iš „visada atviro“ „Bluetooth“. BlueBorne tipo spragos ir konkretūs atvejai, tokie kaip „Tesla Model X“ raktelio perrašymo ataka, parodė, kad užtenka kelių minučių ir 300 € įrangos, kad per „Bluetooth“ būtų perimta automobilio kontrolė ir jis būtų pavogtas. Dar viena praktinė problema – likutinė informacija. Net atšaukus telefono poravimą ar pardavus automobilį, kontaktai ir kelionių istorija dažnai išlieka atmintyje ir gali būti atkurti.

REKLAMA

Kiek patikima yra duomenų apsauga šiuolaikiniuose automobiliuose, atsižvelgiant į tai, kad dauguma jų turi integruotas SIM korteles, „Bluetooth“, „Wi-Fi“ ir mobilias programėles?

Patikimumas labai priklauso nuo gamintojo saugumo kultūros ir to, ar jis laikosi naujų tarptautinių reikalavimų. ES ir daugelyje kitų rinkų nuo 2024 m. liepos visi nauji automobiliai turi atitikti UNECE WP.29 R155/R156 kibernetinio saugumo ir programinės įrangos atnaujinimų reglamentus, o ISO/SAE 21434 standarte nustatyti inžineriniai reikalavimai visam automobilio gyvavimo ciklui. Šios taisyklės įpareigoja taikyti užšifruotus kanalus, saugų kodų pasirašymą, pažeidžiamumų valdymą ir incidentų atsekamumą – bet jos negarantuoja, kad klaidų neliks.

REKLAMA
REKLAMA
REKLAMA

Praktika rodo, kad net didžiausi gamintojai kartais klumpa. 2023 m. „Toyota“ dėl neteisingų debesijos nustatymų paliko naudotojų duomenis atvirus net aštuonerius metus. 2025-aisiais kritinė CVE-2025-2082 spraga leido per padangų slėgio jutiklį nuotoliniu būdu vykdyti kodą „Tesla Model 3“ apsaugos valdiklyje ir siųsti komandų rinkinį į CAN tinklą. Tais pačiais metais tyrėjai paprasta svetainės API klaida perėmė milijonų „Kia“ automobilių nuotolinį valdymą – galėdami sekti buvimo vietą, atrakinti duris ar užvesti variklį vien pagal numerio ženklą.

REKLAMA

Tokie incidentai rodo, kad net kai ryšio kanalai šifruoti, pažeidžiamos lieka debesijos konfigūracijos, mirksinčios OTA grandinės ir mobiliosios programėlės.

Duomenų apsauga moderniuose automobiliuose „ant popieriaus“ lyg ir vis patikimesnė, nes galioja griežti reglamentai, diegiami aparatiniai saugos moduliai, vykdomi bug bounty ir skverbties (pentest) testai. Tačiau reali rizika vis dar didelė, nes išsiplėtęs ryšių rinkinys – eSIM, „Bluetooth“, „Wi-Fi“ bei mobilios API – sukuria didžiausią atakos paviršių, kokį transporto pramonė yra turėjusi.

REKLAMA

Naudotojams tai reiškia, kad net ir laikantis gamintojo nurodymų svarbu reguliariai diegti atnaujinimus, atsijungus telefoną – išvalyti automobilio atmintį, įjungti „PIN-to-drive“ funkciją, o gamintojams – tęsti nuolatinę „nulio pasitikėjimo“ (zero-trust) prieigą tiek transporto priemonėje, tiek debesijoje.

Ar realu, kad į automobilį įsilaužę asmenys galėtų pasiekti jautrius naudotojo duomenis – lokacijos istoriją, paskyrų informaciją ir panašiai?

REKLAMA
REKLAMA
REKLAMA

Taip, tai visiškai realu – ir praktikoje jau esame matę ne vieną atvejį, kai įsilaužėliai ar tyrėjai pasiekė jautrius naudotojų duomenis per automobilio ryšių ekosistemą.

Pirmas rizikos sluoksnis – fizinis arba artimas priėjimas prie informacijos dalinimosi ar pramogų programėlės automobilyje. Tyrėjas „GreenTheOnly“ įsigijo naudotų „Tesla“ kompiuterių eBay ir rado juose savininkų „Netflix“, „Spotify“, „Gmail“ slapukus, „Wi-Fi“ slaptažodžius, kontaktų knygas bei kelionių istoriją – visa tai nebuvo ištrinta keičiant dalis servisui. Tokia likutinė informacija lieka ne tik „Teslose“.

REKLAMA

Pavyzdžiui, „CarsBlues“ parodė, kad dešimtys milijonų skirtingų markių automobilių per „Bluetooth“ saugo sinchronizuotus telefono duomenis, ir juos galima „išsiurbti“ be jokių slaptažodžių – net ir tų, kurie kartu važiavo jūsų automobilyje kaip keleiviai.

Kaip atsakiau anksčiau – galiu dar papildyti aukščiau aprašytais pavyzdžiais.

Nuotolinės atakos per gamintojo debesiją ar žiniatinklio API. 2024 m. aptikta „Kia“ klientų portalo klaida leido, žinant tik automobilio numerio ženklą, prisiskirti jo paskyrą, realiu laiku sekti buvimo vietą, atrakinti duris ir net užvesti variklį. Be to, per tą pačią spragą buvo matomi savininkų vardai, el. pašto adresai, telefono numeriai ir ankstesnių maršrutų sąrašai.

REKLAMA

Dar anksčiau „Toyota“ dėl neteisingų debesijos nustatymų paliko atvirą duomenų rinkinį – kai kurie failai buvo prieinami iš interneto beveik aštuonerius metus.

Tiesioginės ECU (iš angl. „Electronic Control Unit“, liet. – elektroninis valdymo blokas) ar sensorių spragos. 2025 m. CVE-2025-2082 spraga „Tesla Model 3“ TPMS modulyje leido per padangų slėgio jutiklį be vairuotojo veiksmų įvykdyti kodą VCSEC valdiklyje ir siųsti žinutes į CAN magistralę. Tai reiškia, kad teoriškai tas pats kelias gali būti panaudotas ir duomenims išgauti, ir funkcijoms valdyti.

REKLAMA
REKLAMA

Visos šios istorijos rodo, kad „prijungtas automobilis“ kaupia ir perduoda daugiau asmeninės informacijos, nei dauguma vairuotojų įsivaizduoja, o pažeidžiamų taškų grandinė – nuo „Bluetooth“ iki debesijos API – suteikia realias galimybes tą informaciją pavogti. Tad jei įsilaužėliai prasibrauna pro vieną iš šių sluoksnių, jie dažnai randa ir jūsų lokacijų istoriją, ir sinchronizuotus paskyrų slapukus, o kartais net garso ar vaizdo įrašus iš pačios transporto priemonės.

Kaip vertinate automobilių gamintojų pastangas užtikrinti kibernetinį saugumą? Kuriose srityse jiems reikėtų pasitempti?

Automobilių gamintojai per pastaruosius kelerius metus padarė nemenką šuolį: dauguma įsteigė atskiras kibernetinio saugumo komandas, pradėjo taikyti „secure-by-design“ principus ir įsitraukė į viešas „bug bounty“ programas, kuriose tyrėjai už atsakingai praneštas spragas gauna atlygį.

Tai nuolatinės lenktynės – automobilių vagys ir hakeriai vienoje komandoje, o gamintojai – kitoje. Kitaip tariant, strategija „saugus sujungtas automobilis“ jau egzistuoja popieriuje, tačiau inžinerijos ir operacijų lygmenyje vis dar matome per ilgus pataisų ciklus, nepakankamą tiekėjų audito gylį ir per menką dėmesį „likutinei“ naudotojo informacijai transporto priemonės atmintyje.

REKLAMA

Kol šios grandys nebus užgrūdintos taip pat, kaip pats CAN tinklas, kibernetinio saugumo lygis išliks nevienodas – ir pavienės spragos, deja, toliau virs milijonų vartotojų duomenų incidentais.

Ką rekomenduotumėte vairuotojams, norintiems apsaugoti savo asmeninius duomenis automobilyje? Ar verta išjungti tam tikras funkcijas?

Jeigu automobilį vertinate kaip dar vieną prisijungtą įrenginį, svarbiausia – elgtis su juo taip pat atsargiai, kaip su telefonu.

Pirmas žingsnis – patikrinti, kokios paslaugos realiai reikalingos kasdien. Jei nesinaudojate nuotoliniu variklio užvedimu ar „Wi-Fi“ viešosios stotelės funkcija, pravartu jas atjungti transporto priemonės nustatymuose arba mobiliojoje programėlėje. Tas pats galioja ir „Bluetooth“: palikite jį įjungtą tik tada, kai ketinate perduoti garsą ar skambinti, o įprastu metu – išjunkite arba nustatykite, kad automobilio sistema nebūtų „matoma“ aplinkiniams įrenginiams.

Telefoną verta suporuoti per ribotų teisių profilį, jei toks pasirenkamas – tuomet į automobilio atmintį nebus perkeliami visi kontaktai ir pranešimai.

Kaskart, kai keičiate ar parduodate automobilį, ištrinkite iš jo atminties savo paskyrą ir atlikite „factory reset“. Antraip naujasis savininkas ar techninės priežiūros centras lengvai atkurs jūsų maršrutų istoriją arba „Spotify“ ir el. pašto prisijungimus.

REKLAMA

Jei gamintojas leidžia – prisijunkite prie privatumo valdymo portalo ir apribokite, kokie jūsų duomenys keliauja į debesį: dažniausiai galima išjungti nuolatinį buvimo vietos sekimą ir sutikti tik su būtiniausios diagnostikos siuntimu.

Naudojant mobilias programėles, tikslinga kurti atskirą paskyrą su unikaliais slaptažodžiais ir įgalinti dviejų veiksnių autentifikavimą – tai apsaugo, jei gamintojo serveriuose atsiranda spraga.

Prieš sėdant prie vairo – nepamirškite ir programinės įrangos atnaujinimų. Reguliariai priimdami OTA pataisas, sumažinate riziką, kad automobilis liks su senomis, žinomomis kritinėmis klaidomis.

Trumpai tariant, verta išjungti visas ryšio galimybes, kurių tikrai nenaudojate, riboti duomenų sinchronizavimą iki būtiniausio minimumo ir nepamiršti periodiškai „išvalyti pėdsakų“ tiek transporto priemonėje, tiek gamintojo paskyroje. Taip sumažinsite savo skaitmeninį pėdsaką automobilyje ir gerokai apsunkinsite gyvenimą bet kam, kas mėgintų prieiti prie jūsų asmeninių duomenų.

Kaip turėtų atrodyti saugus duomenų valdymo modelis šiuolaikiniuose automobiliuose?

Saugus duomenų valdymo modelis automobilyje turi remtis trimis ašimis: „mažink, atskirk, suteik kontrolę“.

REKLAMA

Gamintojas renka tik tai, kas būtina saugiam veikimui – jokio nuolatinio maršrutų sekimo pagal nutylėjimą, o diagnostika siunčiama anonimizuota. Kiekvienas ryšio kanalas – ar tai būtų eSIM, „Bluetooth“, ar „Wi-Fi“ – patenka į „nulio pasitikėjimo“ schemą: duomenys šifruojami „end-to-end“, raktai saugomi aparatiniame saugos modulyje, o skirtingi ECU ir informacijos dalinimosi aplinkos bendrauja segmentuotame tinkle, kad pažeidimas viename bloke neleistų pasiekti kitų.

Naudotojas gauna vieną aiškų privatumo valdymo skydelį mobiliojoje programėlėje ir prietaisų skydelyje, kur gali per kelis paspaudimus išjungti buvimo vietos telemetriją, parsisiųsti visą surinktą informaciją arba inicijuoti visišką ištrynimą – tiek automobilio atmintyje, tiek gamintojo debesyje.

Visa programinė įranga pasirašoma skaitmeniniu raktu ir atnaujinama OTA tik po kriptografinio patikrinimo, o senesni modeliai bent dešimt metų gauna pataisas.

Galiausiai, gamintojas įpareigotas kasmetiniais nepriklausomais „red team“ testais ir viešu pažeidžiamumų ataskaitų ciklu įrodyti, kad ši tvarka veikia ne teoriškai, bet realiame kelyje.

REKLAMAAutobilis.lt
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKLAMA
REKOMENDUOJAME
rekomenduojame
TOLIAU SKAITYKITE
× Pranešti klaidą
SIŲSTI
Į viršų